Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se escriben en un lenguaje llamado Microsoft Visual Basic...
Objetivos: El participante aprenderá a instalar y configurar un security Gateway y managment, configurar una política de seguridad, administrar y monitorear una red segura, este curso se basa en el sistema operativo GAiA
Requisitos: •Basic knowledge of networking •Windows Server and/or UNIX skills •Internet and TCP/IP experience
A quién va dirigido: Personas técnicas que proveen soporte, implementan, o administran los productos de Check Point Administradores de Sistemas, Administradores de Seguridad, quienes se preparan para la certificación CCSA.
Instructional Method This course is available in either classroom or self-paced online formats, and includes access to a live lab environment, as well as demonstrations and the practical application of concepts through hands-on exercises.
ver información adicional
|
COURSE TOPICS
• Introduction to Check Point Technology
• Deployment Platforms
• Introduction to the Security Policy
• Monitoring Traffic and Connections
• Network Address Translation
• Using SmartUpdate
• User Management and Authentication
• Identity Awareness
• Introduction to Check Point VPNs
COURSE OBJECTIVES INCLUDE
• Describe Check Point’s unified approach
to network management, and the key
elements of it
• Design a distributed environment
• Install the Security Gateway in a
distributed environment
• Perform a backup and restore the current
Gateway installation from the command line
• Identify critical files needed to purge or
backup, import and export users and
groups and add or delete administrators
from the command line
• Deploy Gateways using the Gaia web
interface
• Create and configure network, host and
gateway objects
• Verify SIC establishment between the
Security Management Server and the
Gateway using SmartDashboard
• Create a basic Rule Base in
SmartDashboard that includes
permissions for administrative users,
external services, and LAN outbound use
• Configure NAT rules on Web and
Gateway servers
• Evaluate existing policies and optimize
the rules based on current corporate
requirements
• Maintain the Security Management
Server with scheduled backups and policy
versions to ensure seamless upgrades
with minimal downtime
• Use Queries in SmartView Tracker to
monitor IPS and common network traffic
and trouble¬shoot events using packet data
• Use packet data to generate reports,
trouble¬shoot system and security issues,
and ensure network functionality
• Using SmartView Monitor, configure alerts
and traffic counters, view a Gateway’s status,
monitor suspicious activity rules,
analyze tunnel activity and monitor remote
user access
• Monitor remote Gateways using SmartUpdate
to evaluate the need for upgrades, new
installations, and license modifications
• Use SmartUpdate to apply upgrade packages
to single or multiple VPN-1 Gateways
• Upgrade and attach product licenses
using SmartUpdate
• Centrally manage users to ensure only
authenticated users securely access the
corporate network either locally or remotely
• Manage users to access the corporate
LAN by using external databases
• Use Identity Awareness to provide
granular level access to network resources
• Acquire user information used by the
Security Gateway to control access
• Define Access Roles for use in an Identity
Awareness rule
• Implement Identity Awareness in the
Firewall Rule Base
• Configure a pre-shared secret site-to-site
VPN with partner sites
• Configure permanent tunnels for remote
access to corporate resources
• Configure VPN tunnel sharing, given
the difference between host-based,
subunit-based and gateway-based tunnels
LAB EXERCISES INCLUDE
• Distributed Installations
• Stand-alone Security Gateway
Installations
• Common Tools
• Building a Security Policy
• Configure the DMZ
• Configure NAT
• Monitor with SmartView Tracker
• Client Authentication
• Identity Awareness
• Site-to-Site VPN between corporate
and branch office
ver temario completo
|
Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se ...
Requisitos: Ninguno.
Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se ...
Las macros son programación, pero no es necesario ser programador ni tener conocimientos de programación para utilizarlas. La mayoría de las macros que se pueden crear en los programas de Office se ...
¿Quieres aprender a utilizar profesionalmente los programas informáticos más conocidos? Lectiva.com te presenta este curso Superior online de informática para que mejores tus técnicas de informática ...
La escuela europeA de formAción Continua. EEFC. pone a tu disposición un completo programa de formación, con el cual podrás titularte como Especialista SAP en Business Warehouse y Administrator. BW ...
Objetivos: • Instalar y configurar software básico y de aplicación, redes locales cableadas, inalámbricas o mixtas y conectadas a redes públicas.• Montar y configurar ordenadores y periféricos.• ...
Requisitos: - Estar en posesión del título de Bachiller o declarado equivalente, de Técnico Superior de Formación Profesional o ser mayor de 25 años con al menos 1 año de experiencia profesional ...
Requisitos: - Ser mayor de 18 años.En este caso se expide el título de “Experto” - Estar en posesión del título de Bachiller, Técnico Superior de Formación Profesional, ser mayor de 25 años con al ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.